Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модели оценки эффективности систем информационной безопасности Тихонов Денис Вахтангиевич

Модели оценки эффективности систем информационной безопасности
<
Модели оценки эффективности систем информационной безопасности Модели оценки эффективности систем информационной безопасности Модели оценки эффективности систем информационной безопасности Модели оценки эффективности систем информационной безопасности Модели оценки эффективности систем информационной безопасности Модели оценки эффективности систем информационной безопасности Модели оценки эффективности систем информационной безопасности Модели оценки эффективности систем информационной безопасности Модели оценки эффективности систем информационной безопасности Модели оценки эффективности систем информационной безопасности Модели оценки эффективности систем информационной безопасности Модели оценки эффективности систем информационной безопасности
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Тихонов Денис Вахтангиевич. Модели оценки эффективности систем информационной безопасности : диссертация ... кандидата экономических наук : 08.00.13, 08.00.05 / Тихонов Денис Вахтангиевич; [Место защиты: С.-Петерб. гос. инженер.-эконом. ун-т].- Санкт-Петербург, 2009.- 126 с.: ил. РГБ ОД, 61 09-8/2580

Содержание к диссертации

Введение

Глава 1. Концепция защиты информации 7

1.1 Понятие, сущность, цели и значение защиты информации 7

1.2 Информация и информационная безопасность 10

1.3 Концепция информационной безопасности 15

1.4 Организационно-технические меры и мероприятия защиты информации 23

1.5 Требования к системе защиты конфиденциальной информации 28

1.6 Эффективность защиты информации 31

1.7 Нормативно-методическое обеспечение и оценка эффективности 37

1.8 Выводы 43

Глава 2. Разработка математической модели 44

2.1 Выбор метода решения задачи 44

2.2 Концептуальная модель системы защиты информации 47

2.3 Система показателей информационной безопасности 63

2.4 Математическая модель 65

2.5 Выводы 90

Глава 3. Имитационное моделирование СЗИ 91

3.1 Концептуальная модель имитации и показатели эффективности модели 91

3.2 Имитационная модель эффективности СЗИ 103

3.3 Оценка эффективности имитационной модели 116

3.4 Выводы 120

Заключение 121

Список литературы 124

Введение к работе

Актуальность темы обусловлена необходимостью разработки экономико-математических методов и моделей представления функционирования систем информационной безопасности. В условиях быстрого развития информационных технологий проблема обеспечения безопасности выходит на первый план. Правильная оценка эффективности таких систем позволит обеспечить максимальный уровень безопасности, при минимальных затратах. Реализация даже одной угрозы информационной безопасности, может привести к катастрофическим последствиям для бизнеса.

В условиях перехода от индустриального общества к информационному, проблема защиты выходит на первый план. Информация стала полноценным ресурсом производства, подчас даже более ценным, чем материальные активы компаний. Владение информацией определяет успешность бизнеса, обеспечивает максимизацию прибыли, минимизацию издержек и повышенную конкурентоспособность. Недаром, крупнейшие мировые корпорации тратят на сохранение своих финансовых, технологических секретов огромные суммы, нередко сопоставимые с производственными издержками.

Проблема защиты информации возникла в тот момент, как люди впервые захотели сохранить некоторую информацию в секрете. Увы, на современном этапе развития информационных технологий, сделать это становится всё труднее и труднее. Угрозы могут возникать как от внутренних, так и внешних источников. Злоумышленники, ставящие целью украсть информацию для развлечения, для наживы или с цель перепродажи конкурентам пользуются самыми разными способами. Чтобы обеспечить сохранность ценной информации и защитить информационные системы предприятия, необходимо не только досконально знать собственную информационную структуру и её сильные и слабые стороны, но и

великолепно разбираться в источниках информационных угроз. Знание того как происходит атака, может защитить от неё или свести потери от реализации к минимуму.

Наконец стоит учесть то, что существует не только огромное количество угроз, но и огромное количество средств противодействия. Они все различаются по параметрам, областям применения и стоимости. Необходимо учитывать, что создаваемая система должна быть, не только эффективна с технической точки зрения, но и с экономической. Специфика области применения заключается в том, что наши знания о системах защиты сильно ограничены и принять управленческое решение в таких условиях крайне сложно. Цель диссертации как раз и состоит том, чтобы предоставить необходимый инструментарий для оценки системы.

Направления практического использования связаны с разработкой и применением методов имитационного моделирования экономически эффективной системы. На практике проверить устойчивость и эффективность проектируемой системы практически невозможно. Все решения ведут к большим издержкам и сложностям их реализации. Данная работа предоставляет не только математический метод оценки эффективности, но и имитационную модель, которая позволит проверить и оценить работу системы ещё на этапе её проектирования.

Цель работы обусловлена необходимостью решения основных задач:

  1. разработка методов и моделей систем информационной безопасности;

  2. формализация основных процессов функционирования систем информационной безопасности;

  3. разработка концептуальной модели системы информационной безопасности;

  4. разработка математических методов для оценки эффективности функционирования системы;

  1. определение экономической эффективности системы защиты информации;

  2. построение имитационной модели функционирования системы информационной безопасности и на её основе определение общей и экономической эффективности.

В рамках диссертации будут не только реализованы перечисленные выше задачи, но и описаны теоретические и практические способы их реализации, а также научных предпосылок, положенных в основу. Диссертация ставит целью отразить особенности применяемых на сегодняшний день методов оценки систем информационной безопасности, показать их плюсы и минусы и предложить методику оценки лишённую этих минусов или сводящую их проявление к минимуму.

Достижение поставленных целей предполагает последовательное решение следующих задач:

анализ специфики систем информационной безопасности и возможных угроз;

обоснование наилучшего подхода к защите информации;

построение концептуальных моделей функционирования системы информационной безопасности и её компонент;

разработка экономико-математической модели оценки эффективности системы;

разработка имитационной модели функционирования системы безопасности и постановка на ней имитационных экспериментов;

оценка устойчивости системы и её подсистем.

Итогом работы станет математическая модель оценки общей и экономической эффективности системы, а также имитационная модель, позволяющая протестировать систему ещё на стадии проектирования, не внедряя дорогостоящие решения на предприятии.

Объектом исследования является деятельность по обеспечению информационной безопасности. Предметом исследования являются наиболее

существенные характеристики такой деятельности: общий показатель эффективности, показатели экономической эффективности и показатели устойчивости системы.

Научная значимость работы заключается в анализе и усовершенствование методов, применяемых при оценке эффективности системы защиты информации, и в разработке математической модели, позволяющей оценить общую и экономическую эффективность системы.

На защиту выносятся:

концептуальная модель системы;

экономико-математическая модель;

имитационная модель функционирования системы информационной безопасности.

Информация и информационная безопасность

Информация, первоначально это сведения, передаваемые людьми устным, письменным или другим способом (с помощью условных сигналов, технических средств и т.д.); с середины XX века общенаучное понятие, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом; обмен сигналами в животном и растительном мире, передача признаков от клетки к клетке, от организма к организму. Сформулированные к настоящему времени строгие научные определения концентрируют внимание на одном из основных аспектов этого многозначного понятия — соотношении информации и материи.

Согласно традиционной философской точке зрения, информация существует независимо от человека и является свойством материи. Она рассматривается, как отражение объектов материального мира, в частности, отражение организованности или упорядоченности кибернетических объектов. Согласно нетрадиционной точке зрения информация трактуется как первооснова микро и макромира Вселенной (информация — первична, а материя — вторична). Она существует независимо от нас и проявляется в триедином процессе фундаментального взаимодействия энергии, движения и массы в пространстве и во времени. Под информацией надо понимать сведения, являющиеся объектом сбора (накопления), хранения, обработки (преобразования), непосредственного использования и передачи.

Определению информации как сведений разного рода, представленных в любой форме и являющихся объектами различных процессов, наиболее соответствует следующая узкая трактовка понятия «защита информации». В этом случае под зашитой информации понимается совокупность мероприятий и действий, направленных на обеспечение ее безопасности — конфиденциальности и целостности — в процессе сбора, передачи, обработки и хранения. Это определение подразумевает тождественность понятий «зашита информации» и «обеспечение безопасности информации».

Безопасность информации — это свойство (состояние) передаваемой, накапливаемой, обрабатываемой и хранимой информации, характеризующее её степень защищенности от дестабилизирующего воздействия внешней среды (человека и природы) и внутренних угроз, то есть ее конфиденциальность (секретность, смысловая или информационная скрытность), сигнальная скрытность (энергетическая и структурная) и целостность — устойчивость к разрушающим, имитирующим и искажающим воздействиям и помехам.

Под защитой информации, в более широком смысле, понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.

Сущность защиты информации состоит в выявлении, устранении или нейтрализации негативных источников, причин и условий воздействия на информацию. Эти источники составляют угрозу безопасности информации. В этом смысле защита информации отождествляется с процессом обеспечения информационной безопасности, как глобальной проблемы безопасного развития мировой цивилизации, государств, сообществ людей, отдельного человека, существования природы. При этом понятие информационная безопасность характеризует состояние (свойство) информационной защищенности человека, общества, природы в условиях возможного действия угроз и достигается системой мер, направленных: в на предупреждение угроз. Предупреждение угроз — это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения; на выявление угроз. Выявление угроз выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению; на обнаружение угроз. Обнаружение имеет целью определение реальных угроз и конкретных преступных действий; на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий; на ликвидацию последствий угроз и преступных действий.

Предупреждение возможных угроз и противоправных действий может быть обеспечено самыми различными мерами и средствами, начиная от создания климата глубоко осознанного отношения сотрудников к проблеме безопасности и защиты информации до создания глубокой, эшелонированной системы защиты физическими, аппаратными, программными и криптографическими средствами.

Предупреждение угроз возможно и путем получения информации о готовящихся противоправных актах, планируемых хищениях, подготовительных действиях и других элементах преступных деяний. В предупреждении угроз весьма существенную роль играет информационно-аналитическая деятельность службы безопасности на основе глубокого анализа криминогенной обстановки и деятельности конкурентов и злоумышленников. Выявление имеет целью проведение мероприятий по сбору, накоплению и аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных структур или конкурентов на рынке производства и сбыта товаров и продукции.

Обнаружение угроз — это действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба. К таким действиям можно отнести обнаружение фактов хищения или мошенничества, а также фактов разглашения конфиденциальной информации или случаев несанкционированного доступа к источникам коммерческих секретов. Пресечение или локализация угроз — это действия, направленные на устранение действующей угрозы и конкретных преступных действий. Например, пресечение подслушивания конфиденциальных переговоров за счет акустического канала утечки информации по вентиляционным системам.

Организационно-технические меры и мероприятия защиты информации

Значение защиты информации определяется не только в системе информационной безопасности, но и в системе национальной безопасности. Цели защиты информации для государства, общества и отдельных личностей различны. Они в конечном итоге дополняют друг друга, и каждый из субъектов объективно заинтересован в защите информации других субъектов. В различных сферах деятельности политической, экономической, военной, социальной интересы всех субъектов должны или совпадать или дополнять друг друга. С учетом этого значения защиту информации следует рассматривать с привязкой не к субъектам, а к сферам деятельности независимо от того ко всем или одному субъекту относится эти сферы деятельности. При этом значение защиты информации целесообразно определить через те последствия (положительные или отрицательные), которые наступают в результате защиты или при ее отсутствии: 1. В области внешней политики обеспечивает свои внешне — политические интересы, т. е. иметь преимущества над другими государствами.

Достигаются с помощью секретно - сепаратных договоров о военно-политическом сотрудничестве. Защита информации повышает политический уровень такого государства и его международный авторитет. Защита информации может давать и отрицательный результат: если предоставить очень большой объем закрытой информации, во внешней политике это может привести к осложнению в области международной политики.

В военной области защита информации позволяет сохранить в тайне от потенциального противника сведения о составе военной техники, ее количестве, тактики, технических данных о разработке новых систем оружия и военной технике, об организации обороны подготовке на случай войны. С другой стороны чрезмерная закрытость информации о вооружении вызывает сомнения других государств, приводит к гонке вооружений. Неоправданный объем защищенной информации в этой области сокращает возможность использования научно-технических достижений в гражданских областях экономики.

3. В экономической сфере деятельности защита информации дает возможность иметь высокие доходы, сохранять приоритет, заключать выгодные контракты, добиваться преимущества над конкурентами, избегать экономического ущерба. Излишняя засекреченность в экономике снижает доверие к ее отраслям или предприятиям со стороны потенциальных партнеров и потребителей продукции, тормозит инвестиции и подрывает престиж предприятия.

4. В социальной сфере - в политических, экономических, правовых и других областях, определяющих общественную и частную жизнь человека защита информации направлена на улучшения морального и материального благосостояния человека.

Меры обеспечения сохранности и защиты информации в государственной организации, на предприятии или фирме различаются по своим масштабам и формам. Они зависят от производственных, финансовых и других возможностей фирмы, от количества охраняемых на нем секретов и их значимости. При этом выбор таких мер необходимо осуществлять по принципу экономической целесообразности, придерживаясь в финансовых расчетах «золотой середины», поскольку чрезмерное закрытие информации, так же как и халатное отношение к ее сохранению, могут вызвать потерю определенной доли прибыли или привести к непоправимым убыткам. Отсутствие у руководителей предприятий четкого представления об условиях, способствующих утечке конфиденциальной информации, приводят к ее несанкционированному распространению.

Наличие большого количества уязвимых мест на любом современном предприятии или фирме, широкий спектр угроз и довольно высокая техническая оснащенность злоумышленников требует обоснованного выбора специальных решений по защите информации. Основой таких решений можно считать:

Применение научных принципов в обеспечении информационной безопасности, включающих в себя: законность, экономическую целесообразность и прибыльность, самостоятельность и ответственность, научную организацию труда, тесную связь теории с практикой, специализацию и профессионализм, программно-целевое планирование, взаимодействие и координацшо, доступность в сочетании с необходимой конфиденциальностью; « Принятие правовых обязательств со стороны сотрудников предприятия в отношении сохранности доверенных им сведений (информации); о Создание таких административных условий, при которых исключается возможность кражи, хищения или искажения информации; о Правомерное привлечение к уголовной, административной и другим видам ответственности, которые гарантируют полное возмещение ущерба от потери информации; Поведение действенного контроля и проверки эффективности планирования и реализации правовых форм, методов защиты информации в соответствии с выбранной концепцией безопасности; о Организация договорных связей с государственными органами регулирования в области защиты информации. Осуществляя комплекс защитных мер главное — ограничить доступ в те места и к той технике, где сосредоточена конфиденциальная информация (не забывая, конечно, о возможностях и методах дистанционного ее получения). В частности, использование качественных замков, средств сигнализации, хорошая звукоизоляция стен, дверей, потолков и пола, звуковая защита вентиляционных каналов, отверстий и труб, проходящих через эти помещения, демонтаж излишней проводки, а также применение специальных устройств (генераторов шума и др.) серьезно затруднят или сделают бессмысленными попытки внедрения спецтехники. Для надежной защиты конфиденциальной информации целесообразно применять следующие организационные мероприятия: Определение уровней (категорий) конфиденциальности защищаемой информации; Выбор принципов (локальный, объектовый или смешанный) методов и средств защиты; Установление порядка обработки защищаемой информации; Учет пространственных факторов: о введение контролируемых (охраняемых) зон; о правильный выбор помещений и расположение объектов между собой и относительно границ контролируемой зоны; о Учет временных факторов: о ограничение времени обработки защищаемой информации; о доведение времени обработки информации с высоким уровнем конфиденциальности до узкого круга лиц;

Концептуальная модель системы защиты информации

Для построения модели, в первую очередь, необходимо определить составляющие проблемы защиты информации. Решить общую задачу по защите информации, можно лишь решив комплекс из трёх составных частей: Защита компонентов системы от вредоносного воздействия внешних и внутренних информационных угроз; Защита информации, находящейся в системе, от внешних и внутренних угроз; Защита внешней среды от угроз со стороны рассматриваемой системы. Решение задачи по созданию и организации системы защиты информации, будет осуществляться на основе единой методологии, обеспечивающей построение оптимальной системы защиты. Оптимальную систему защиты можно понимать в двух варрантах. Первый - обеспечить максимально возможный уровень защиты информации, при ограничении ресурсов, выделенных на защиту. Второй - при минимальном расходовании ресурсов, обеспечить требуемый уровень защищённости информации.

Однако оба эти подхода не отвечают на вопрос об эффективности проектируемой системы, поэтому понятие оптимальной системы защиты следует дополнить показателем экономической эффективности, который и будет определять требуемый уровень защищённости. Для решения задачи, следует пройти по цепочке: «функции - задачи - средства — система». В графическом виде эта цепочка показана на рисунке № 2. Проведя анализ элементов цепочки можно выдвинуть следующие требования к системе защиты информации: Уровень надёжной работы каждой из функций защиты определяется требуемым уровнем защиты информации; Выбираются задачи, решаемые теми или иными функциями. Из общего множества задач выбираются такие, которые могут обеспечить требуемый уровень защищённости, наименьшим числом решаемых задач; Подбираются комплекты средств, которыми могут быть решены задачи. В результате выбираются средства обеспечивающие решение всех поставленных задач, при минимуме затраченных ресурсов; Средства зашиты информации объединяются в единую систему по всем правилам теории систем. Система обеспечивает требуемый уровень защищённости. С технической точки зрения, задача построения системы информационной защиты может быть решена очень просто. Большое количество разнообразных программных и аппаратных средств, приводит к возможности построить систему с любым требуемым уровнем защищённости. С другой стороны, введение экономических ограничений делает эту задачу не такой тривиальной. Самое сложное это определить требуемый уровень защищённости исходя из стоимости информации и возможных потерь от реализации угрозы.

Следует учесть, что никакие из средств, даже самые дорогие, не принесут желаемого результата, если будут использоваться изолированно друг от друга, а не в единой системе, а также без экономической оценки информации. Следующим шагом необходимо определить комплекс средств, обеспечивающих защиту информации. Подробно они разбирались в первой главе, поэтому приведём лишь перечень: Законодательные; в Административные; Технические (программные и аппаратные средства); » Морально-этические; Физические. Модель также должна учитывать ряд некоторых принципов. Во-первых, в соответствии с принципом системности, необходимо учесть все взаимосвязанные и взаимодействующие элементы. Следует учитывать все возможные слабые места систем, а также приоритетные стороны защиты, если таковые имеются. Один и тот же компонент системы может защищать от угроз разного типа и, соответственно, менять уровень защищенности не по одному, а по нескольким направлениям. Это также необходимо учесть в модели. Затем следует обратить внимание на то, что в нашем распоряжении имеются различные средства и только их комплексное использование может дать положительный результат. Комплексный подход позволит перекрыть все наиболее вероятные каналы реализации угроз, а также предотвратить конфликт различных компонент системы. Не стоит забывать и о принципе непрерывности защиты. Защиту информации нельзя свести к разовым мерам, напротив, это целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла системы. Разработка мер защиты не должна отрываться от разработки самой системы. Перебой в работе системы может быть использован злоумышленниками для анализа структуры системы и для поиска её слабых мест, что впоследствии может привести к реализации угрозы.

Имитационная модель эффективности СЗИ

Наиболее распространенной областью применения имитационного моделирования (ИМ) является моделирование систем массового обслуживания (СМО), а также систем, которые можно (с определенными ограничениями и допущениями) привести к схеме массового обслуживания.

Работа любой системы массового обслуживания состоит в выполнении поступающего на нее потока требований или заявок. Заявки поступают одна за другой в некоторые случайные моменты времени. Каждая СМО состоит из какого-то числа обслуживающих единиц, которые принято называть каналами обслуживания. В нашем случае каналами обслуживания будут являться средства защиты. Каналов будет ровно столько, сколько типов средств защиты существует в проектируемой системе.

Обслуживание поступившей заявки продолжается какое-то время, после чего канал освобождается и снова готов для приема следующей заявки. Каждая СМО, в зависимости от числа каналов и их производительности, обладает какой-то пропускной способностью, позволяющей ей более или менее успешно справляться с потоком заявок.

Главное, что всегда интересует в исследованиях СМО — это установление зависимости между характером потока заявок и эффективностью их обслуживания данной системой. В качестве показателей эффективности СМО могут использоваться: средний процент обслуженных заявок, среднее время простоя отдельных каналов и системы в целом, среднее время ожидания обслуживания и др. Каждый из показателей эффективности оценивает, с той или с другой стороны, степень приспособленности СМО к выполнению потока заявок. В случае моделирования СЗИ эффективность системы обслуживания будет определяться по среднему времени реакции на возникновение угрозы и на эффективность противоборства этим угрозам.

Однако есть одна сложность. Время появления угрозы не может быть задано определённо — это случайная величина, зависящая от слишком большого числа факторов, которые отразить в модели невозможно. Время, необходимое на обнаружение угрозы, тоже, как правило, является величиной случайной, хоть и с минимальным показателем вариации.

В связи с этим процесс работы системы протекает нерегулярно: в системе образуются местные сгущения и разряжения. Сгущения могут привести либо к отказам в обслуживании, либо к образованию очередей. Разряжения же приводят к неоправданным простоям системы. Таким образом, процесс функционирования любой СМО (или системы, приведенной к СМО) всегда представляет собой случайный процесс. Поэтому теория СМО полностью основывается на теории случайных процессов, в которых фигурируют случайные величины и системы случайных величин.

По сути, время простоя системы нас интересует мало, так как наша задача свести угрозы к минимуму, а не загрузить проектируемую систему. Куда большую опасность представляют перегрузки. Следует также учесть, что существуют специальные виды атак, приводящие к перегрузке СЗИ и проведению основного вредоносного воздействия в момент её бездействия. Поэтому в первую очередь, при проектировании системы следует учесть именно наличие «узких» мест и промоделировать их поведение. В общем случае, для того, чтобы описать СМО, необходимо задать: входящий поток заявок, которые поступают на обслуживание; дисциплину постановки в очередь и выбора из нее; правило, по которому осуществляется обслуживание; выходящий поток заявок; режимы работы.

Для задания входящего потока заявок необходимо описать моменты времени их поступления в систему и количество заявок, поступающих одновременно. В общем случае входящий поток описывается распределением вероятностей интервалов времени между соседними заявками. Часто предполагают, что этот поток является пуассоновским (простейшим) и обладает следующими свойствами: стационарности — зависимости вероятности появления п заявок за промежуток времени t только от п и t и не зависимости от начала отсчета временного интервала; без последействия — не зависимости вероятности появления п заявок в любом промежутке времени длительностью t от числа заявок в другом, непересекающимся с данным, интервалом времени; ординарности — отсутствием вероятности появления двух и более заявок в бесконечно малом промежутке времени.

Несмотря на все технические решения, СЗИ обрабатывает угрозы поочерёдно, то есть имеет место очередь заявок от угроз. Дисциплина постановки в очередь и выбора из нее определяет порядок постановки заявки в очередь, если заняты все каналы, и порядок выбора из очереди, если освобождается канал обслуживания. Простейшая очередь организуется в порядке поступления заявок. Такой подход называется FIFO — First In First Out (первая поступившая заявка обслуживается первой). Существует и другой подход, при котором первой обслуживается то событие, что возникло позже всего, то есть LIFO — Last In First Out. В нашем случае оба эти метода можно признать не состоятельными. Использовать их базовые варианты невозможно. Предлагается использовать модернизированный FIFO-способ. То есть очередь будет формироваться, как и раньше, а вот способ выбора элементов из неё и продвижение элементов по очереди мы изменим.

Правило выбора из очереди может быть случайным. В этом случае необходимо определить закон, по которому будут разыгрываться номера заявок, находящихся в очереди. Возможна также организация выбора по некоторому признаку (параметру) заявки. Каждой угрозе будет поставлено соответствие её опасности, то есть угрозы с максимальным иском реализации будут продвигать по очереди быстрее и обслуживаться в первую очередь, даже если менее опасные угрозы поступили раньше.

Похожие диссертации на Модели оценки эффективности систем информационной безопасности